《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
《重新发现改革》内容简介:新中国成立70周年的今天,我们在经济建设上成就斐然。我们回望这70年来的风雨历程,就会发现共和国的崛
构造系统在软件开发过程中处于核心地位,它的正确性和性能,在一定程度上决定了软件开发成果的质量和软件开发过程的效率。本书作
欧洲人用他们的浪漫洒脱,以及悠久的艺术传统造就了欧洲设计在世界上独树一帜的风采。本书汇集了奥地利著名设计学院历年的学生作
《网民的狂欢:关于互联网弊端的反思》内容简介:在Web2.0的世界中,我们的世界观、我们的文化正在遭遇大批“业余者”的攻击。网络
《独立游戏开发》内容简介:本书第1篇适合所有想要了解独立游戏开发的读者阅读,第2、3篇则适合有一定C#或Java编程语言基础的游戏开
《灵魂之旅:中国当代文学的生存意境》内容简介:《灵魂之旅》主要针对上世纪90年代中国文学创作展开言论。作者结合当时的时代背景
《平面设计材料表现与特殊效果》是一本涉及到数百种处理方式的指导书,并讲述了在你的设计中如何正确运用这些处理方式的相关知识
《于水山古琴练习曲集》内容简介:这是一本关于古琴演奏方法的教材。其主体由两部分组成:第一部分,是题为“练习曲与古琴弦法、调
《国家时代》内容简介:以中国人的语言谱系解析世界文明,看人类国家文明的历史发展逻辑;以世界文明的视野呈现中国文明,在对比中
《方汉奇文集(增订版)》内容简介:《方汉奇文集》(增订版)收录了方先生半个多世纪的研究成果和心得,史料丰富、考据严谨、笔法
Thisbookcoversthedominanttheoreticalapproachestotheapproximatesolutionofhardcomb...
《“资本一般”与政治经济学批判》内容简介:在熟悉全部文献的写作过程和内容的基础上,本书找到一个恰当的解读框架——“资本一般
《南京传》内容简介:春归秣陵树,人老建康城。作为一位公认的文章大家,叶兆言对他写了四十年的南京有着独特理解。南京为他提供了
非常网管WindowsServer2003服务器架设实例详解(修订版) 本书特色 《非常网管:Windows Server 2003服务器架设实例详解(修订版)...
《JavaScript实战》内容简介:本书从最流行的前端应用场景出发,结合当下热门技术(AJAX、jQueryUI、瀑布流、HTML5、Node.js、CSS3
《鲁迅散文》内容简介:本书精心选取了鲁迅先生所著散文集《朝花夕拾》《野草》中的大部分篇目,又仔细翻阅先生的其他作品集中杂感
内容简介本书面向智能控制学科前沿,从工程应用的角度出发,比较全面地介绍了智能控制的基本概念、理论和系统设计方法及微机实现
《脑科学自我管理法》内容简介:本书作者结合其掌握的脑科学和心理学知识,以及近年来通过广播节目《心情咖啡馆》分享及解析过的无
《Web性能实践日志》包含了众多领域专家的关于Web性能的文章。其中包括了许多性能相关的主题,如开源工具、缓存、移动网络和应用
《2014年度全国会计专业技术资格考试真题详解及押题密卷:初级会计实务》内容简介:《2014年度全国会计专业技术资格考试真题详解及